Без темы
<<  Інформатика 5 клас Тема 4. Редактор презентацій Как проверить лицензионность программ «1с»  >>
ДЕТИ НЕШПИОНОВ: КАК ЗАЩИТИТЬ КОМПЬЮТЕРНЫЙ КЛАСС
ДЕТИ НЕШПИОНОВ: КАК ЗАЩИТИТЬ КОМПЬЮТЕРНЫЙ КЛАСС
КОМПЬЮТЕРНЫЙ КЛАСС: Что защищать
КОМПЬЮТЕРНЫЙ КЛАСС: Что защищать
Угрозы информационной безопасности
Угрозы информационной безопасности
Последствия этих угроз
Последствия этих угроз
Организационные меры
Организационные меры
Организационные меры
Организационные меры
Программно-технические средства
Программно-технические средства
Программно-технические средства
Программно-технические средства
Антивирусные программы
Антивирусные программы
Программы ограничения доступа к съемным носителям
Программы ограничения доступа к съемным носителям
Программы удаленного контроля
Программы удаленного контроля
Межсетевые экраны
Межсетевые экраны
???
???

Презентация: «КАК ЗАЩИТИТЬ КОМПЬЮТЕРНЫЙ КЛАСС». Автор: . Файл: «КАК ЗАЩИТИТЬ КОМПЬЮТЕРНЫЙ КЛАСС.ppt». Размер zip-архива: 90 КБ.

КАК ЗАЩИТИТЬ КОМПЬЮТЕРНЫЙ КЛАСС

содержание презентации «КАК ЗАЩИТИТЬ КОМПЬЮТЕРНЫЙ КЛАСС.ppt»
СлайдТекст
1 ДЕТИ НЕШПИОНОВ: КАК ЗАЩИТИТЬ КОМПЬЮТЕРНЫЙ КЛАСС

ДЕТИ НЕШПИОНОВ: КАК ЗАЩИТИТЬ КОМПЬЮТЕРНЫЙ КЛАСС

Баричев Сергей Геннадьевич, к.т.н. преподаватель информатики СОШ №593 (г. Москва)

2 КОМПЬЮТЕРНЫЙ КЛАСС: Что защищать

КОМПЬЮТЕРНЫЙ КЛАСС: Что защищать

Компьютерный класс как ресурс учебного процесса (работоспособность) От кого защищать? От учеников (любопытство, вредность, ошибочные действия)

Постановка проблемы

3 Угрозы информационной безопасности

Угрозы информационной безопасности

Привнесение из дома программ (обычно игровых) и документов, которые могут быть источником вирусов; Изменение настроек операционной системы и удаление программ, используемых на занятиях (случайное или преднамеренное); Посещение сайтов (порно- и mp3), почти гарантированно содержащих вредоносный код*; Получение электронной почты с опасными вложениями (опять же вирусы и троянские программы)*; Активная закачка содержимого из Интернета*. * При наличии Интернет-подключения

4 Последствия этих угроз

Последствия этих угроз

ПРОТИВОДЕЙСТВИЕ: Организационные меры; Программно-технические средства;

Финансовые потери (школы, департамента образования); Потеря времени преподавателя и администратора; Снижение эффективности занятия.

5 Организационные меры

Организационные меры

1. Инструктаж; 2. Санкции за нарушение дисциплины; 3. Размещение компьютеров мониторами к преподавателям; 4. Использование ПК без дисководов и USB-портов, отключение Интернета.

6 Организационные меры

Организационные меры

1. Инструктаж; 2. Санкции за нарушение дисциплины; 3. Размещение компьютеров мониторами к преподавателям; 4. Использование ПК без дисководов и USB-портов, отключение Интернета. ? НЕДОСТАТКИ ? Эффективны для сознательной части обучаемых (1,2). Ограниченно реализуемы и негибки (3,4)

7 Программно-технические средства

Программно-технические средства

Подготовка операционной системы: Использование ТОЛЬКО Windows 2000, XP или 2003 (но не Windows 95/98/ME); Создание учетных записей («Преподаватель/Администратор», «Ученик») , защищенных ПАРОЛЕМ. ЭТО МИНИМУМ!

8 Программно-технические средства

Программно-технические средства

Подготовка операционной системы: Использование ТОЛЬКО Windows 2000, XP или 2003 (но не Windows 95/98/ME); Создание учетных записей («Преподаватель/Администратор», «Ученик») , защищенных ПАРОЛЕМ. 2. Специальные программы: Антивирусные программы; Программы ограничения доступа к съемным носителям (дисководам, портам); Программы удаленного контроля; Межсетевые экраны (файрволлы, брэндмауэры).

9 Антивирусные программы

Антивирусные программы

ПРИМЕР: «Антивирус Касперского», NOD32, Dr. Web Надо понимать: Не всегда помогают в борьбе с троянскими программами; Не помогают от внешних атак; 2. Эффективны только при: резидентном использовании с периодическим полным сканированием дисков; регулярном обновлении (не реже 1 раза в неделю) контроле работоспособности (!)

10 Программы ограничения доступа к съемным носителям

Программы ограничения доступа к съемным носителям

ПРИМЕР: Device Lock (1С:Дистрибуция) Возможности: 1. Запрет или гибкое управление доступом к съемным носителям; 2. «Журналирование»; 3. «Теневое копирование». Делает компьютерный класс БЕССМЫСЛЕННОЙ штукой для: Любителей игр (приносимых с собой) Любителей закачек (музыка, кино и т.д.)

11 Программы удаленного контроля

Программы удаленного контроля

ПРИМЕР: Remote Administrator (1С:Дистрибуция) Возможности: 1. Наблюдение за компьютерами в сети; 2. Помощь в выполнении заданий; (+) Методические возможности: Создание полиэкрана из ученических компьютеров (сравнение скорости и качества выполнения заданий); 2. Совместное рисование в графическом редакторе. Само наличие (!) программы отбивает «охоту» делать что-либо кроме выданных заданий

12 Межсетевые экраны

Межсетевые экраны

ПРИМЕР: ViPNet Personal Firewall (1С:Дистрибуция) Возможности: 1. Блокировать активность вредоносных программ; 2. Гибко ограничить Интернет-приложения (разрешить Internet Explorer, но запретить электронную почту, ICQ, сетевые игры и т.д.); 3. Защитить от внешних атак (первым испытательным объектом для «юного хакера» на 99% будет родная школа). Гарантия защиты компьютера при подключении к Интернету

13 ???

???

Вопросы

«КАК ЗАЩИТИТЬ КОМПЬЮТЕРНЫЙ КЛАСС»
http://900igr.net/prezentacija/informatika/kak-zaschitit-kompjuternyj-klass-122948.html
cсылка на страницу

Без темы

778 презентаций
Урок

Информатика

130 тем
Слайды
900igr.net > Презентации по информатике > Без темы > КАК ЗАЩИТИТЬ КОМПЬЮТЕРНЫЙ КЛАСС